REDMIN
Miembro maestro
En los últimos meses, la técnica zombi de ir conquistando equipos de cómputo de forma transparente para el usuario final se ha incrementado de manera notable; se le considera una de las grandes amenazas y una nueva forma de delito cibernético, que ha llegado a ser un producto intercambiable que crece, día con día, entre la comunidad underground para ampliar sus dominios, en tanto que las formas para explotarla también han evolucionado.
¿Qué son las redes zombi?
En términos informáticos, un programa zombi dentro de un equipo de cómputo, es aquel que se controla de forma remota y comúnmente se instala en los equipos sin el consentimiento del usuario, además, en la mayoría de las ocasiones, se utiliza para propósitos maliciosos. Cuando este programa se instala, proporciona al intruso un control absoluto del equipo, que ahora se encuentra en estado zombi.
Las redes zombi son un conjunto de equipos en Internet, comúnmente llamadas botnets, que se encuentran prisioneras e infectadas por programas tales como caballos de Troya, spyware o gusanos de propósito específico, que afectan a equipos de cómputo desprotegidos o no actualizados en sus sistemas de seguridad. Estas redes zombi son usadas, por lo general, para enviar correo no solicitado o, de forma sincronizada, transmitir ataques de negación de servicio distribuido a través de la red, provocando saturación, redes lentas y, en consecuencia, un impacto operacional y económico a cualquier organización.
Los equipos de cómputo sin protección antivirus, o algún programa anti-spyware, son los equipos favoritos para almacenar este tipo de programas; desafortunadamente, esa tendencia ha evolucionado en los últimos meses, ya que inclusive, equipos protegidos con algún antivirus pero que no contaban con las recientes definiciones de virus, gusanos y códigos maliciosos, se han vuelto blancos fáciles para expandir e instalar programas zombi dentro de los equipos.
¿Para qué se usan los equipos zombi?
Cuando un equipo de cómputo es comprometido a través de la instalación de un programa zombi, éste puede ser blanco fácil para que los intrusos depositen y utilicen el equipo y recursos para diversos fines, entre los que sobresalen:
- Generar ataques de negación de servicio distribuido.
- Ataques al y desde el servidor IRC para “chatear”.
- Descarga de software pirata.
- Inclusión de material pornográfico.
- Software de intercambio a través de redes P2P (Peer-to-Peer), principalmente intercambio de archivos con formato mp3 y mpeg.
¿Qué hacer si se sospecha que una máquina puede contener programas zombi?
Lo primero y la parte más importante por realizar, es asegurarse de que se cuente con la versión más actualizada de antivirus instalado en el equipo de cómputo. El siguiente paso es la administración del antivirus, el cual consiste en la actualización de las recientes definiciones de virus, gusanos y códigos maliciosos. Cabe señalar que la mayoría de los productos líderes especializados en antivirus, trabajan intensamente, en la investigación y detección de los últimos programas con este propósito.
Instalar una medida adicional de seguridad para el equipo, siempre es recomendable para eliminar programas spyware, tales como Adware o spybot. El día 11 de enero del 2005, Microsoft lanzó la primera versión de su producto anti-spyware, el cual en las últimas pruebas de laboratorio detecta una gran cantidad de programas y códigos maliciosos, herramienta a la que se le denominó Malicious Software Removal Tool.
¿Qué son las redes zombi?
En términos informáticos, un programa zombi dentro de un equipo de cómputo, es aquel que se controla de forma remota y comúnmente se instala en los equipos sin el consentimiento del usuario, además, en la mayoría de las ocasiones, se utiliza para propósitos maliciosos. Cuando este programa se instala, proporciona al intruso un control absoluto del equipo, que ahora se encuentra en estado zombi.
Las redes zombi son un conjunto de equipos en Internet, comúnmente llamadas botnets, que se encuentran prisioneras e infectadas por programas tales como caballos de Troya, spyware o gusanos de propósito específico, que afectan a equipos de cómputo desprotegidos o no actualizados en sus sistemas de seguridad. Estas redes zombi son usadas, por lo general, para enviar correo no solicitado o, de forma sincronizada, transmitir ataques de negación de servicio distribuido a través de la red, provocando saturación, redes lentas y, en consecuencia, un impacto operacional y económico a cualquier organización.
Los equipos de cómputo sin protección antivirus, o algún programa anti-spyware, son los equipos favoritos para almacenar este tipo de programas; desafortunadamente, esa tendencia ha evolucionado en los últimos meses, ya que inclusive, equipos protegidos con algún antivirus pero que no contaban con las recientes definiciones de virus, gusanos y códigos maliciosos, se han vuelto blancos fáciles para expandir e instalar programas zombi dentro de los equipos.
¿Para qué se usan los equipos zombi?
Cuando un equipo de cómputo es comprometido a través de la instalación de un programa zombi, éste puede ser blanco fácil para que los intrusos depositen y utilicen el equipo y recursos para diversos fines, entre los que sobresalen:
- Generar ataques de negación de servicio distribuido.
- Ataques al y desde el servidor IRC para “chatear”.
- Descarga de software pirata.
- Inclusión de material pornográfico.
- Software de intercambio a través de redes P2P (Peer-to-Peer), principalmente intercambio de archivos con formato mp3 y mpeg.
¿Qué hacer si se sospecha que una máquina puede contener programas zombi?
Lo primero y la parte más importante por realizar, es asegurarse de que se cuente con la versión más actualizada de antivirus instalado en el equipo de cómputo. El siguiente paso es la administración del antivirus, el cual consiste en la actualización de las recientes definiciones de virus, gusanos y códigos maliciosos. Cabe señalar que la mayoría de los productos líderes especializados en antivirus, trabajan intensamente, en la investigación y detección de los últimos programas con este propósito.
Instalar una medida adicional de seguridad para el equipo, siempre es recomendable para eliminar programas spyware, tales como Adware o spybot. El día 11 de enero del 2005, Microsoft lanzó la primera versión de su producto anti-spyware, el cual en las últimas pruebas de laboratorio detecta una gran cantidad de programas y códigos maliciosos, herramienta a la que se le denominó Malicious Software Removal Tool.